]> git.ipfire.org Git - ipfire-2.x.git/log
ipfire-2.x.git
22 months agoCore Update 168: Ship fcrontab and rebuild it from scratch core168
Peter Müller [Sat, 4 Jun 2022 08:43:15 +0000 (08:43 +0000)] 
Core Update 168: Ship fcrontab and rebuild it from scratch

This is necessary due to IDSv4 changes introducing changes to fcrontab.
While this patch will cause any custom cron jobs configured there to be
lost, it is better to start with a defined state rather than sed'ing
on this file.

Cc: Michael Tremer <michael.tremer@ipfire.org>
Cc: Stefan Schantl <stefan.schantl@ipfire.org>
Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
22 months agointel-microcode: Update rootfile
Peter Müller [Tue, 31 May 2022 17:21:54 +0000 (17:21 +0000)] 
intel-microcode: Update rootfile

Reported-by: Jon Murphy <jcmurphy26@gmail.com>
Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
22 months agoUpdate contributor list
Peter Müller [Mon, 30 May 2022 20:00:53 +0000 (20:00 +0000)] 
Update contributor list

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
22 months agocore168: Add script to automatically repair MDRAID arrays
Michael Tremer [Thu, 19 May 2022 08:56:34 +0000 (08:56 +0000)] 
core168: Add script to automatically repair MDRAID arrays

Please see the header of the script for more details.

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
22 months agocore168: Add rd.auto to kernel command line
Michael Tremer [Thu, 19 May 2022 08:56:33 +0000 (08:56 +0000)] 
core168: Add rd.auto to kernel command line

This parameter will enable dracut to automatically launch any MDRAID
arrays at boot time.

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
23 months agostrongSwan: Bring back firewall rules for permitting IP-in-IP, ESP and AH traffic
Peter Müller [Wed, 18 May 2022 17:49:00 +0000 (17:49 +0000)] 
strongSwan: Bring back firewall rules for permitting IP-in-IP, ESP and AH traffic

Fixes: #12866
Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
Reviewed-by: Michael Tremer <michael.tremer@ipfire.org>
23 months agoCore Update 168: fcrontab != crontab
Peter Müller [Wed, 18 May 2022 17:42:24 +0000 (17:42 +0000)] 
Core Update 168: fcrontab != crontab

Silly me.

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
23 months agodracut: Enable automatic assembly of any RAID/LVM devices
Michael Tremer [Mon, 16 May 2022 14:48:14 +0000 (14:48 +0000)] 
dracut: Enable automatic assembly of any RAID/LVM devices

This has changed in dracut 24 and we have used various hacks to enable
this behaviour again when it would have been so easy to just enable this
parameter.

Fixes: #12862 - Upgrade from Core 166 to 167 does not use RAID anymore
Reported-by: Dirk Sihling <dsihling@web.de>
Reported-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
Reviewed-by: Peter Müller <peter.mueller@ipfire.org>
23 months agoCore Update 168: Ship liburcu
Peter Müller [Mon, 16 May 2022 07:12:23 +0000 (07:12 +0000)] 
Core Update 168: Ship liburcu

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
23 months agopoppler: Fix rootfile.
Stefan Schantl [Fri, 13 May 2022 21:26:34 +0000 (23:26 +0200)] 
poppler: Fix rootfile.

libpoppler.so.120.0.0 contains all the functions and symbols which
are required by the tools linked against it.

Signed-off-by: Stefan Schantl <stefan.schantl@ipfire.org>
Reviewed-by: Adolf Belka <adolf.belka@ipfire.org>
23 months agolibinih: Fix rootfile.
Stefan Schantl [Fri, 13 May 2022 21:20:44 +0000 (23:20 +0200)] 
libinih: Fix rootfile.

Some tools of the xfsprogs are linked against libinih and therefore
we need to ship those libs.

Signed-off-by: Stefan Schantl <stefan.schantl@ipfire.org>
Reviewed-by: Adolf Belka <adolf.belka@ipfire.org>
23 months agoliburcu: Fix rootfile.
Stefan Schantl [Fri, 13 May 2022 21:17:48 +0000 (23:17 +0200)] 
liburcu: Fix rootfile.

At least the xfsprogs is linked agains the urcu libraries and therefore
requires them to run and deal with xfs filesystems.

Signed-off-by: Stefan Schantl <stefan.schantl@ipfire.org>
Reviewed-by: Adolf Belka <adolf.belka@ipfire.org>
23 months agoupdate-ids-ruleset: Silent script if no providers settings file exists.
Stefan Schantl [Fri, 13 May 2022 17:10:44 +0000 (19:10 +0200)] 
update-ids-ruleset: Silent script if no providers settings file exists.

Only try to read-in the providers settings file, in case it exists.
Otherwise the script produces an error message, about the missing file,
each time it gets executed.

Because of the fcron job this would be twice a day in most cases.

Signed-off-by: Stefan Schantl <stefan.schantl@ipfire.org>
Reviewed-by: Michael Tremer <michael.tremer@ipfire.org>
23 months agopango: Fix rootfile.
Stefan Schantl [Fri, 13 May 2022 16:55:48 +0000 (18:55 +0200)] 
pango: Fix rootfile.

The main libraries libpangocairo and libpangosoft2 accidently have been
marked to be not shipped or part of the system.

They are required by collecty and various other libraries or binaries.

Signed-off-by: Stefan Schantl <stefan.schantl@ipfire.org>
23 months agostrongswan: Update rootfile
Peter Müller [Fri, 13 May 2022 09:22:35 +0000 (09:22 +0000)] 
strongswan: Update rootfile

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
23 months agoexpat: Fix rootfile.
Stefan Schantl [Fri, 13 May 2022 04:30:57 +0000 (06:30 +0200)] 
expat: Fix rootfile.

The libexpat.so.1 file is just a symlink to libexpat.so.1.8.8 which
contains all the functions and symbols required by the binaries, linked
against it. Therefore this file needs to be present on the systems.

Signed-off-by: Stefan Schantl <stefan.schantl@ipfire.org>
Reviewed-by: Peter Müller <peter.mueller@ipfire.org>
23 months agoCore Update 168: Ship and restart strongSwan
Peter Müller [Thu, 12 May 2022 18:06:59 +0000 (18:06 +0000)] 
Core Update 168: Ship and restart strongSwan

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
23 months agostrongSwan: Update to 5.9.6
Peter Müller [Thu, 12 May 2022 18:04:52 +0000 (18:04 +0000)] 
strongSwan: Update to 5.9.6

See: https://github.com/strongswan/strongswan/releases/tag/5.9.6

Since this addresses security issues, and also with regards to reports
such as https://community.ipfire.org/t/core-update-167-ipsec-issue/7893,
I take the liberty to push this straight into Core Update 168.

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
23 months agointel-microcode: Update to 20220510
Peter Müller [Thu, 12 May 2022 17:53:50 +0000 (17:53 +0000)] 
intel-microcode: Update to 20220510

Please refer to https://github.com/intel/Intel-Linux-Processor-Microcode-Data-Files/releases/tag/microcode-20220510
for further details.

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
23 months agoCore Update 168: Ship core-files
Peter Müller [Thu, 12 May 2022 17:27:34 +0000 (17:27 +0000)] 
Core Update 168: Ship core-files

https://community.ipfire.org/t/core-168-testing-working/7901/7

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
23 months agonagios-plugins: Bump package version for OpenLDAP update
Peter Müller [Tue, 10 May 2022 14:12:53 +0000 (14:12 +0000)] 
nagios-plugins: Bump package version for OpenLDAP update

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
23 months agoCore Update 168: Ship necessary dependencies
Peter Müller [Tue, 10 May 2022 14:12:21 +0000 (14:12 +0000)] 
Core Update 168: Ship necessary dependencies

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
23 months agoCore Update 168: Ship coreutils
Peter Müller [Tue, 10 May 2022 13:56:59 +0000 (13:56 +0000)] 
Core Update 168: Ship coreutils

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
23 months agoCore Update 168: Ship GnuPG
Peter Müller [Tue, 10 May 2022 13:54:25 +0000 (13:54 +0000)] 
Core Update 168: Ship GnuPG

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
23 months agosuricata: Perform ruleset update every 12 hours.
Stefan Schantl [Sun, 8 May 2022 13:23:03 +0000 (15:23 +0200)] 
suricata: Perform ruleset update every 12 hours.

Signed-off-by: Stefan Schantl <stefan.schantl@ipfire.org>
Reviewed-by: Peter Müller <peter.mueller@ipfire.org>
23 months agoUpdate rootfiles
Peter Müller [Sun, 8 May 2022 14:16:10 +0000 (14:16 +0000)] 
Update rootfiles

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
23 months agoCore Update 168: Ship pakfire.cgi
Peter Müller [Sun, 8 May 2022 13:14:16 +0000 (13:14 +0000)] 
Core Update 168: Ship pakfire.cgi

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
23 months agopakfire.cgi: Cosmetic fixes
Leo-Andres Hofmann [Sun, 8 May 2022 12:09:52 +0000 (14:09 +0200)] 
pakfire.cgi: Cosmetic fixes

Add formatting to improve readability of dependencies list header.

Signed-off-by: Leo-Andres Hofmann <hofmann@leo-andres.de>
Acked-by: Peter Müller <peter.muelle@ipfire.org>
23 months agopakfire.cgi: Discard tac stderr output
Leo-Andres Hofmann [Sun, 8 May 2022 12:09:51 +0000 (14:09 +0200)] 
pakfire.cgi: Discard tac stderr output

Prevents meaningless "broken pipe" messages in the httpd error log.

Signed-off-by: Leo-Andres Hofmann <hofmann@leo-andres.de>
Acked-by: Peter Müller <peter.muelle@ipfire.org>
23 months agopakfire.cgi: Implement Post/Redirect/Get pattern
Leo-Andres Hofmann [Sun, 8 May 2022 12:09:50 +0000 (14:09 +0200)] 
pakfire.cgi: Implement Post/Redirect/Get pattern

Refreshing the Pakfire page may cause a command to be
executed multiple times and induce odd errors.

This patch implements a HTTP 303 redirect after form processing,
which causes the browser to discard the POST form data.
Navigating backward or reloading the page now does not trigger
multiple executions anymore.

Fixes: #12781
Signed-off-by: Leo-Andres Hofmann <hofmann@leo-andres.de>
Acked-by: Peter Müller <peter.muelle@ipfire.org>
23 months agopakfire.cgi: Notify user if Pakfire is already performing a task
Leo-Andres Hofmann [Sun, 8 May 2022 12:09:49 +0000 (14:09 +0200)] 
pakfire.cgi: Notify user if Pakfire is already performing a task

Signed-off-by: Leo-Andres Hofmann <hofmann@leo-andres.de>
Acked-by: Peter Müller <peter.muelle@ipfire.org>
23 months agopakfire.cgi: Show error and log messages earlier
Leo-Andres Hofmann [Sun, 8 May 2022 12:09:48 +0000 (14:09 +0200)] 
pakfire.cgi: Show error and log messages earlier

The main page cannot be used while an installation is running.
Therefore it makes more sense to generate the log output first.

Signed-off-by: Leo-Andres Hofmann <hofmann@leo-andres.de>
Acked-by: Peter Müller <peter.muelle@ipfire.org>
23 months agopakfire.cgi: Fix indentation
Leo-Andres Hofmann [Sun, 8 May 2022 12:09:47 +0000 (14:09 +0200)] 
pakfire.cgi: Fix indentation

Signed-off-by: Leo-Andres Hofmann <hofmann@leo-andres.de>
Acked-by: Peter Müller <peter.muelle@ipfire.org>
23 months agopakfire.cgi: Separate command processing and HTML generation
Leo-Andres Hofmann [Sun, 8 May 2022 12:09:46 +0000 (14:09 +0200)] 
pakfire.cgi: Separate command processing and HTML generation

Move most of the command execution away from the HTML output.
This makes it easier to modify or extend individual commands.

Also load Pakfire settings earlier to ensure that they are
available during command execution.

Signed-off-by: Leo-Andres Hofmann <hofmann@leo-andres.de>
Acked-by: Peter Müller <peter.muelle@ipfire.org>
23 months agospectre-meltdown-checker: Update to 0.45
Peter Müller [Sun, 8 May 2022 12:05:53 +0000 (12:05 +0000)] 
spectre-meltdown-checker: Update to 0.45

Please refer to https://github.com/speed47/spectre-meltdown-checker/releases/tag/v0.45
for the release announcements of this version.

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
23 months agoCore Update 168: Delete orphaned symlinks to Suricata ruleset updater
Peter Müller [Sun, 8 May 2022 12:03:18 +0000 (12:03 +0000)] 
Core Update 168: Delete orphaned symlinks to Suricata ruleset updater

Reported-by: Stefan Schantl <stefan.schantl@ipfire.org>
Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
23 months agoCore Update 168: Stop services before extracting files
Peter Müller [Sun, 8 May 2022 12:00:10 +0000 (12:00 +0000)] 
Core Update 168: Stop services before extracting files

https://lists.ipfire.org/pipermail/development/2022-May/013398.html

On a general note, we should do so for every Core Update, as it is more
sane to stop services before deleting or overwriting any files.

Reported-by: Stefan Schantl <stefan.schantl@ipfire.org>
Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
23 months agomake.sh: Sigh, bump core update version
Peter Müller [Sun, 8 May 2022 11:42:19 +0000 (11:42 +0000)] 
make.sh: Sigh, bump core update version

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
23 months agoCore Update 168: Ship intel-microcodes and rebuild initrds
Peter Müller [Sun, 8 May 2022 11:41:09 +0000 (11:41 +0000)] 
Core Update 168: Ship intel-microcodes and rebuild initrds

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
23 months agointel-microcode: Update to 20220419
Peter Müller [Sun, 8 May 2022 11:24:06 +0000 (11:24 +0000)] 
intel-microcode: Update to 20220419

Please refer to https://github.com/intel/Intel-Linux-Processor-Microcode-Data-Files/releases/tag/microcode-20220419
for the release announcement.

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
23 months agoSuricata: Install Core Update 167 converter script
Peter Müller [Sun, 8 May 2022 09:01:24 +0000 (09:01 +0000)] 
Suricata: Install Core Update 167 converter script

My fault, again. :-/

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
23 months agoRevert "Core Update 168: Ship boost and delete orphaned libraries"
Peter Müller [Thu, 5 May 2022 21:17:47 +0000 (21:17 +0000)] 
Revert "Core Update 168: Ship boost and delete orphaned libraries"

This reverts commit 3bd471b8203b878e9e270d833d49e08921c584e3.

23 months agoRevert "boost: Fix rootfile entries that referred to python3.8 instead of 3.10"
Peter Müller [Thu, 5 May 2022 21:16:45 +0000 (21:16 +0000)] 
Revert "boost: Fix rootfile entries that referred to python3.8 instead of 3.10"

This reverts commit 05a1fe1362b633b82b696a88801bb29fb1070872.

For some reason, the rootfile changes introduced with this patch break
the build, as they do not seem to be present. Needs further
investigation.

23 months agoDrop libusb-compat
Peter Müller [Thu, 5 May 2022 16:47:44 +0000 (16:47 +0000)] 
Drop libusb-compat

This was solely needed for NUT, which has now been updated, and does not
require an older libusb version to be carried around.

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
23 months agonut: Update to version 2.8.0
Adolf Belka [Thu, 5 May 2022 16:39:53 +0000 (18:39 +0200)] 
nut: Update to version 2.8.0

- Update from version 2.7.4 to 2.8.0
- 2.7.4 was released in 2016 and since then not a lot of progress was made with it but
   since the start of 2022 new work on nut has ocurred culminating in this release
- Update of rootfile
- Ran find-dependencies on the old libraries due to the sobump to confirm that nothing
   else than nut used them, which was the case.
- Changelog
After a long and windy trip since the last official release v2.7.4 half a dozen
         years ago, we the community, contributors and maintainers are proud to announce
         at last the general availability of NUT v2.8.0!
As always, the new release includes numerous new drivers, sub-drivers, protocols
         and bug-fixes, with many companies and individuals chipping in with contributions
         of code.Thanks to everyone involved in making this happen, inspiring the changes,
         and providing the open-source friendly infrastructure.
This release also culminates a significant effort in improvements of NUT QA and
         CI, and as a result -- in codebase quality and portability across a decade or
         two of recent platforms, third-party tools and other dependencies. As a side
         effect, public API (in headers and libraries) has changed a bit, hence a new
         semantic "minor" number is claimed for this major body of work.
During this time, the https://networkupstools.org/ web site has changed to a
         rolling-release model to serve current information to match the evolving
         codebase. There are now special Sub-sites for historic releases to keep
         documentation snapshots relevant for users of packages which are typically based
         on official NUT releases.
We recognize that NUT is an important piece of infrastructure which gets built
         into all sorts of devices, projects and operating systems -- some of which the
         team never heard of until they pop up in a question, and others we haven't heard
         of for years -- so we take a seriously omnivorous stance towards covering many
         versions and implementations of compiler suites, C/C++ revisions, make programs,
         shell and other scripted language interpreters, OSes and CPUs, and other similar
         variables tamed with our new NUT CI farm test matrix dynamically driven by
         currently registered build agents and their declared capabilities.
Sections in the NEWS and UPGRADING files about changes since last release are
         several pages long, so would not all be repeated here. A few important
         highlights for distribution packagers and custom builders follow, however:
    NUT now supports more i2c and modbus devices, as well as libusb-1.0 support
             as an alternative to earlier libusb-0.1 (so new dependency-based categories
             of packages for drivers may be due);
    NUT Python modules and scripts (e.g. NUT-Monitor variants) should work with
             python-2.7 and with python-3.x, so covering historic distro releases as
             well as new ones (and so your distro can deliver one or both, probably in
             several packages with different dependencies in the latter case);
    NUT provides revised reference systemd and SMF service unit definitions,
             including support of drivers wrapped into individual service instances with
             varying dependencies based on different media required (networked stack, USB
             stack, etc.), and many daemons include -F option for running "in foreground"
             to avoid extra forking after one already done by a service framework - you
             may want to use those in your packaged deliverables;
    NUT newly provides the "nut-driver-enumerator" script and service, which
             allows it to follow edition of ups.conf and dynamically define+(re)start and
             stop+undefine service instances for drivers - there are several ways it can
             be integrated for different use-cases;
    There are several new configuration keywords and CLI options - so while new
             NUT builds should work with old configs and scripts, the opposite is not
             necessarily true (old binaries may reject configurations taking advantage
             of new features);
    There are several new protocol keywords - but old and new NUT daemons (data
             server and clients) should be able to communicate both ways;
    It is assumed that API/ABI changes may require third-party NUT clients
             (library consumers of libnutclient, libupsclient, libnutscan... -- their
             version info was bumped accordingly) to get rebuilt, in order to work with
             the new NUT release in a stable fashion;
    The dummy-ups driver used in automated testing now processes *.dev filename
             patterns once and does not loop, like it still does for *.seq and other
             files (by default);
    USB code is now more strict about logical minimum/maximum ranges for data
             reported from devices, and some devices were already found to make mistakes
             - so there is also a mechanism for turning a blind eye to known issues and
             fix-up such report descriptors to produce intended sane values;
    New documentation page docs/config-prereqs.txt highlights packaged
             dependencies installable on a large range of platforms to build as much of
             NUT as possible (incidentally, ones NUT CI farm uses to test every iteration);
    Finally, we hope that NUT codebase might be able to cater for everyone "out
             of the box" (it also simplifies local builds from GitHub sources on any
             systems, for troubleshooting and checking pre-release enhancements): if you
             as a packager have to apply patches for your distribution, give it a thought
             -- whether they address a common issue best solved upstream once and behave
             similarly for everyone (and conversely, if your platform can do with
             existing solutions already tracked in the NUT version du-jour). PRs welcome!
             Or at least Wiki entries to list all the distro efforts for cross-pollination

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Peter Müller <peter.mueller@ipfire.org>
23 months agoRun ./make.sh update-contributors
Peter Müller [Thu, 5 May 2022 16:24:20 +0000 (16:24 +0000)] 
Run ./make.sh update-contributors

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
23 months agooinkmaster: Delete remnants
Peter Müller [Thu, 5 May 2022 16:22:51 +0000 (16:22 +0000)] 
oinkmaster: Delete remnants

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
23 months agoCore Update 168: Ship and apply IDSv4 changes
Peter Müller [Thu, 5 May 2022 16:21:23 +0000 (16:21 +0000)] 
Core Update 168: Ship and apply IDSv4 changes

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
23 months agoMerge branch 'temp-stevee-idsv4' into next
Peter Müller [Thu, 5 May 2022 16:07:41 +0000 (16:07 +0000)] 
Merge branch 'temp-stevee-idsv4' into next

23 months agoCore Update 168: Ship freetype
Peter Müller [Thu, 5 May 2022 15:31:16 +0000 (15:31 +0000)] 
Core Update 168: Ship freetype

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
23 months agofreetype: Update to version 2.12.1
Adolf Belka [Wed, 4 May 2022 19:51:00 +0000 (21:51 +0200)] 
freetype: Update to version 2.12.1

- Update from version 2.11.1 to 2.12.1
- Update of rootfile
- Changelog
     CHANGES BETWEEN 2.12.0 and 2.12.1
  I. IMPORTANT BUG FIXES
  - Loading CFF fonts sometimes made FreeType crash (bug introduced in
    version 2.12.0)
  - Loading  a fully  hinted  TrueType glyph  a  second time  (without
    caching) sometimes yielded different rendering results if TrueType
    hinting was active (bug introduced in version 2.12.0).
  - The generation of the pkg-config file `freetype2.pc` was broken if
    the build was done with cmake (bug introduced in version 2.12.0).
  II. MISCELLANEOUS
  - New option `--with-librsvg` for  the `configure` script for better
    FreeType demo support.
  - The  meson  build  no  longer enforces  both  static  and  dynamic
    versions of the library by default.
  - The internal  zlib library was  updated to version  1.2.12.  Note,
    however, that  FreeType is *not* affected  by CVE-2018-25032 since
    it only does decompression.
     CHANGES BETWEEN 2.11.1 and 2.12.0
  I. IMPORTANT CHANGES
  - FreeType  now   handles  OT-SVG  fonts,  to   be  controlled  with
    `FT_CONFIG_OPTION_SVG`  configuration macro.   By default,  it can
    only load the 'SVG ' table of an OpenType font.  However, by using
    the `svg-hooks` property of the new 'ot-svg' module it is possible
    to register an  external SVG rendering engine.   The FreeType demo
    programs  have been  set  up  to use  'librsvg'  as the  rendering
    library.
    This work was Moazin Khatti's GSoC 2019 project.
  II. MISCELLANEOUS
  - The handling of fonts with an 'sbix' table has been improved.
    - Corrected bitmap offsets.
    - A  new tag  `FT_PARAM_TAG_IGNORE_SBIX` for  `FT_Open_Face` makes
      FreeType ignore an 'sbix' table in a font, allowing applications
      to access the font's outline glyphs.
    - `FT_FACE_FLAG_SBIX`  and   `FT_FACE_FLAG_SBIX_OVERLAY`  together
      with their  corresponding preprocessor macros  `FT_HAS_SBIX` and
      `FT_HAS_SBIX_OVERLAY` enable applications to treat 'sbix' tables
      as described in the OpenType specification.
  - The internal 'zlib'  code has been updated to be  in sync with the
    current 'zlib' version (1.2.11).
  - The  previously internal  load  flag  `FT_LOAD_SBITS_ONLY` is  now
    public.
  - Some  minor improvements  of the  building systems,  in particular
    handling of the 'zlib' library (internal vs. external).
  - Support for non-desktop Universal Windows Platform.
  - Various other minor bug and documentation fixes.
  - The `ftdump` demo  program shows more information  for Type1 fonts
    if option `-n` is given.
  - `ftgrid` can now display embedded bitmap strikes.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Peter Müller <peter.mueller@ipfire.org>
23 months agosdl2: Update to version 2.0.22
Adolf Belka [Wed, 4 May 2022 19:51:28 +0000 (21:51 +0200)] 
sdl2: Update to version 2.0.22

- Update from version 2.0.20 to 2.0.22
- Update of rootfile
- Changelog
   2.0.22:
     General:
* Added SDL_RenderGetWindow() to get the window associated with a renderer
* Added floating point rectangle functions:
    * SDL_PointInFRect()
    * SDL_FRectEmpty()
    * SDL_FRectEquals()
    * SDL_FRectEqualsEpsilon()
    * SDL_HasIntersectionF()
    * SDL_IntersectFRect()
    * SDL_UnionFRect()
    * SDL_EncloseFPoints()
    * SDL_IntersectFRectAndLine()
* Added SDL_IsTextInputShown() which returns whether the IME window is currently
          shown
* Added SDL_ClearComposition() to dismiss the composition window without disabling
          IME input
* Added SDL_TEXTEDITING_EXT event for handling long composition text, and a hint
          SDL_HINT_IME_SUPPORT_EXTENDED_TEXT to enable it
* Added the hint SDL_HINT_MOUSE_RELATIVE_MODE_CENTER to control whether the mouse
          should be constrained to the whole window or the center of the window when
          relative mode is enabled
* The mouse is now automatically captured when mouse buttons are pressed, and the
          hint SDL_HINT_MOUSE_AUTO_CAPTURE allows you to control this behavior
* Added the hint SDL_HINT_VIDEO_FOREIGN_WINDOW_OPENGL to let SDL know that a
          foreign window will be used with OpenGL
* Added the hint SDL_HINT_VIDEO_FOREIGN_WINDOW_VULKAN to let SDL know that a
          foreign window will be used with Vulkan
* Added the hint SDL_HINT_QUIT_ON_LAST_WINDOW_CLOSE to specify whether an
          SDL_QUIT event will be delivered when the last application window is closed
* Added the hint SDL_HINT_JOYSTICK_ROG_CHAKRAM to control whether ROG Chakram
          mice show up as joysticks
     Windows:
* Added support for SDL_BLENDOPERATION_MINIMUM and SDL_BLENDOPERATION_MAXIMUM to
          the D3D9 renderer
     Linux:
* Compiling with Wayland support requires libwayland-client version 1.18.0 or later
* Added the hint SDL_HINT_X11_WINDOW_TYPE to specify the _NET_WM_WINDOW_TYPE of
          SDL windows
* Added the hint SDL_HINT_VIDEO_WAYLAND_PREFER_LIBDECOR to allow using libdecor
          with compositors that support xdg-decoration
     Android:
* Added SDL_AndroidSendMessage() to send a custom command to the SDL java activity

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Peter Müller <peter.mueller@ipfire.org>
23 months agohplip: Update to version 3.22.4
Adolf Belka [Wed, 4 May 2022 19:51:15 +0000 (21:51 +0200)] 
hplip: Update to version 3.22.4

- Update from version 3.22.2 to 3.22.4
- Update of rootfile
- Changelog
   HPLIP 3.22.4 - This release has the following changes:
     Added support for following new Distro's:
Manjaro 21.2
     Added support for the following new Printers:
HP LaserJet Pro 4001ne
HP LaserJet Pro 4001n
HP LaserJet Pro 4001dne
HP LaserJet Pro 4001dn
HP LaserJet Pro 4001dwe
HP LaserJet Pro 4001dw
HP LaserJet Pro 4001d
HP LaserJet Pro 4001de
HP LaserJet Pro 4002ne
HP LaserJet Pro 4002n
HP LaserJet Pro 4002dne
HP LaserJet Pro 4002dn
HP LaserJet Pro 4002dwe
HP LaserJet Pro 4002dw
HP LaserJet Pro 4002d
HP LaserJet Pro 4002de
HP LaserJet Pro 4003dn
HP LaserJet Pro 4003dw
HP LaserJet Pro 4003n
HP LaserJet Pro 4003d
HP LaserJet Pro 4004d
HP LaserJet Pro 4004dn
HP LaserJet Pro 4004dw
HP LaserJet Pro MFP 4101dwe
HP LaserJet Pro MFP 4101dw
HP LaserJet Pro MFP 4101fdn
HP LaserJet Pro MFP 4101fdne
HP LaserJet Pro MFP 4101fdw
HP LaserJet Pro MFP 4101fdwe
HP LaserJet Pro MFP 4102dwe
HP LaserJet Pro MFP 4102dw
HP LaserJet Pro MFP 4102fdn
HP LaserJet Pro MFP 4102fdw
HP LaserJet Pro MFP 4102fdwe
HP LaserJet Pro MFP 4102fdne
HP LaserJet Pro MFP 4102fnw
HP LaserJet Pro MFP 4102fnwe
HP LaserJet Pro MFP 4103dw
HP LaserJet Pro MFP 4103dn
HP LaserJet Pro MFP 4103fdn
HP LaserJet Pro MFP 4103fdw
HP LaserJet Pro MFP 4104dw
HP LaserJet Pro MFP 4104fdw
HP LaserJet Pro MFP 4104fdn
HP ScanJet Pro 3600 f1
HP ScanJet Pro N4600 fnw1
HP ScanJet Pro 2600 f1
HP ScanJet Enterprise Flow N6600 fnw1
   HPLIP 3.22.2 - This release has the following changes:
     Added support for following new Distro's:
Elementary OS 6.1
RHEL 8.5
Linux Mint 20.3
     Added support for the following new Printers:
HP LaserJet Tank MFP 1602a
HP LaserJet Tank MFP 1602w
HP LaserJet Tank MFP 1604w
HP LaserJet Tank MFP 2602dn
HP LaserJet Tank MFP 2602sdn
HP LaserJet Tank MFP 2602sdw
HP LaserJet Tank MFP 2602dw
HP LaserJet Tank MFP 2604dw
HP LaserJet Tank MFP 2604sdw
HP LaserJet Tank MFP 2603dw
HP LaserJet Tank MFP 2603sdw
HP LaserJet Tank MFP 2605sdw
HP LaserJet Tank MFP 2606dn
HP LaserJet Tank MFP 2606sdn
HP LaserJet Tank MFP 2606sdw
HP LaserJet Tank MFP 2606dw
HP LaserJet Tank MFP 2606dc
HP LaserJet Tank MFP 1005
HP LaserJet Tank MFP 1005w
HP LaserJet Tank MFP 1005nw
HP LaserJet Tank 1502a
HP LaserJet Tank 1502w
HP LaserJet Tank 1504w
HP LaserJet Tank 2502dw
HP LaserJet Tank 2502dn
HP LaserJet Tank 2504dw
HP LaserJet Tank 2503dw
HP LaserJet Tank 2506dw
HP LaserJet Tank 2506d
HP LaserJet Tank 2506dn
HP LaserJet Tank 1020
HP LaserJet Tank 1020w
HP LaserJet Tank 1020nw

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Peter Müller <peter.mueller@ipfire.org>
23 months agohaproxy: Update to version 2.5.5
Adolf Belka [Tue, 12 Apr 2022 10:33:36 +0000 (12:33 +0200)] 
haproxy: Update to version 2.5.5

- Update from 2.4.15 to 2.5.5
- Update of rootfile not required
- Changelog
2.5.5
    - CI: github actions: add the output of $CC -dM -E-
    - CI: github actions: use cache for OpenTracing
    - CI: refactor OpenTracing build script
    - CI: github actions: use cache for SSL libs
    - CI: Consistently use actions/checkout@v2
    - BUILD: atomic: make the old HA_ATOMIC_LOAD() support const pointers
    - BUILD: tree-wide: mark a few numeric constants as explicitly long long
    - BUG/MEDIUM: mux-fcgi: Don't rely on SI src/dst addresses for FCGI health-checks
    - BUG/MEDIUM: htx: Fix a possible null derefs in htx_xfer_blks()
    - REGTESTS: fix the race conditions in normalize_uri.vtc
    - REGTESTS: fix the race conditions in secure_memcmp.vtc
    - BUG/MEDIUM: httpclient/lua: infinite appctx loop with POST
    - BUG/MINOR: pool: always align pool_heads to 64 bytes
    - BUG/MEDIUM: pools: fix ha_free() on area in the process of being freed
    - BUILD: fix kFreeBSD build.
    - MINOR: pools: add a new global option "no-memory-trimming"
    - MINOR: stats: Add dark mode support for socket rows
    - BUILD: pools: fix backport of no-memory-trimming on non-linux OS
    - BUILD: fix recent build breakage of freebsd caused by kFreeBSD build fix
    - BUG/MINOR: add missing modes in proxy_mode_str()
    - BUG/MINOR: cli: shows correct mode in "show sess"
    - BUG/MINOR: httpclient: Set conn-stream/channel EOI flags at the end of request
    - BUG/MINOR: hlua: Set conn-stream/channel EOI flags at the end of request
    - BUG/MINOR: stats: Set conn-stream/channel EOI flags at the end of request
    - BUG/MINOR: cache: Set conn-stream/channel EOI flags at the end of request
    - BUG/MINOR: promex: Set conn-stream/channel EOI flags at the end of request
    - BUG/MEDIUM: stream: Use the front analyzers for new listener-less streams
    - DEBUG: cache: Update underlying buffer when loading HTX message in cache applet
    - BUG/MEDIUM: mcli: Properly handle errors and timeouts during reponse processing
    - DEBUG: stream: Add the missing descriptions for stream trace events
    - DEBUG: stream: Fix stream trace message to print response buffer state
    - BUG/MAJOR: mux-pt: Always destroy the backend connection on detach
    - BUG/MINOR: session: fix theoretical risk of memleak in session_accept_fd()
    - BUG/MEDIUM: httpclient: don't consume data before it was analyzed
    - CLEANUP: htx: remove unused co_htx_remove_blk()
    - BUG/MINOR: httpclient: consume partly the blocks when necessary
    - BUG/MINOR: httpclient: remove the UNUSED block when parsing headers
    - BUG/MEDIUM: httpclient: must manipulate head, not first
    - REGTESTS: fix the race conditions in be2hex.vtc
2.5.4
    - BUG/MEDIUM: htx: Be sure to have a buffer to perform a raw copy of a message
    - BUG/MEDIUM: mux-h1: Don't wake h1s if mux is blocked on lack of output buffer
    - BUG/MAJOR: mux-h2: Be sure to always report HTX parsing error to the app layer
    - DOC: Fix usage/examples of deprecated ACLs
    - BUG/MINOR: proxy: preset the error message pointer to NULL in parse_new_proxy()
    - REGTESTS: fix the race conditions in 40be_2srv_odd_health_checks
    - CI: github: enable pool debugging by default
    - BUG/MEDIUM: stream: Abort processing if response buffer allocation fails
2.5.3
    - MINOR: sock: move the unused socket cleaning code into its own function
    - BUG/MEDIUM: mworker: close unused transferred FDs on load failure
    - BUG/MINOR: mworker: fix a FD leak of a sockpair upon a failed reload
    - BUG/MINOR: sink: Use the right field in appctx context in release callback
    - BUG/MEDIUM: resolvers: Really ignore trailing dot in domain names
    - BUG/MEDIUM: fd: always align fdtab[] to 64 bytes
    - BUG/MAJOR: compiler: relax alignment constraints on certain structures
    - MINOR: httpclient: Don't limit data transfer to 1024 bytes
    - BUG/MINOR: httpclient: reinit flags in httpclient_start()
    - BUG/MINOR: mailers: negotiate SMTP, not ESMTP
    - BUG/MINOR: ssl: Add missing return value check in ssl_ocsp_response_print
    - BUG/MINOR: ssl: Fix leak in "show ssl ocsp-response" CLI command
    - BUG/MINOR: ssl: Missing return value check in ssl_ocsp_response_print
    - CLEANUP: httpclient/cli: fix indentation alignment of the help message
    - BUG/MINOR: tools: url2sa reads ipv4 too far
    - BUG/MEDIUM: httpclient: limit transfers to the maximum available room
    - DEBUG: buffer: check in __b_put_blk() whether the buffer room is respected
2.5.2
    - BUG/MEDIUM: connection: properly leave stopping list on error
    - BUG/MEDIUM: htx: Adjust length to add DATA block in an empty HTX buffer
    - BUG/MINOR: httpclient: don't send an empty body
    - BUG/MINOR: httpclient: set default Accept and User-Agent headers
    - BUG/MINOR: httpclient/lua: don't pop the lua stack when getting headers
    - BUILD/MINOR: fix solaris build with clang.
    - BUG/MEDIUM: server: avoid changing healthcheck ctx with set server ssl
    - DOC: management: mark "set server ssl" as deprecated
    - MEDIUM: cli: yield between each pipelined command
    - MINOR: channel: add new function co_getdelim() to support multiple delimiters
    - BUG/MINOR: cli: avoid O(bufsize) parsing cost on pipelined commands
    - MEDIUM: h2/hpack: emit a Dynamic Table Size Update after settings change
    - BUG/MEDIUM: cli: Never wait for more data on client shutdown
    - BUG/MEDIUM: mcli: do not try to parse empty buffers
    - BUG/MEDIUM: mcli: always realign wrapping buffers before parsing them
    - BUG/MINOR: stream: make the call_rate only count the no-progress calls
    - DEBUG: cli: add a new "debug dev fd" expert command
    - BUILD: debug/cli: condition test of O_ASYNC to its existence
    - DEBUG: pools: add new build option DEBUG_POOL_INTEGRITY
    - REGTESTS: ssl: Fix ssl_errors regtest with OpenSSL 1.0.2
    - BUG/MEDIUM: mworker: don't lose the stats socket on failed reload
    - BUG/MINOR: mworker: does not add the -sf in wait mode
    - BUG/MINOR: pools: always flush pools about to be destroyed
    - DEBUG: pools: add extra sanity checks when picking objects from a local cache
    - DEBUG: pools: let's add reverse mapping from cache heads to thread and pool
    - DEBUG: pools: replace the link pointer with the caller's address on pool_free()
    - BUG/MAJOR: sched: prevent rare concurrent wakeup of multi-threaded tasks
    - BUG/MINOR: mworker: does not erase the pidfile upon reload
    - DEBUG: fd: make sure we never try to insert/delete an impossible FD number
    - MINOR: listener: replace the listener's spinlock with an rwlock
    - BUG/MEDIUM: listener: read-lock the listener during accept()
    - BUG/MINOR: httpclient: Revisit HC request and response buffers allocation
    - BUG/MEDIUM: httpclient: Xfer the request when the stream is created
    - BUG/MINOR: ssl: Remove empty lines from "show ssl ocsp-response <id>" output
    - BUG/MINOR: jwt: Double free in deinit function
    - BUG/MINOR: jwt: Missing pkey free during cleanup
    - BUG/MINOR: jwt: Memory leak if same key is used in multiple jwt_verify calls
    - BUG/MINOR: httpclient/cli: display junk characters in vsn
    - BUG/MAJOR: http/htx: prevent unbounded loop in http_manage_server_side_cookies
    - BUG/MAJOR: spoe: properly detach all agents when releasing the applet
    - REGTESTS: server: close an occasional race on dynamic_server_ssl.vtc
    - REGTESTS: peers: leave a bit more time to peers to synchronize
    - BUG/MEDIUM: h2/hpack: fix emission of HPACK DTSU after settings change
    - BUG/MINOR: mux-h2: update the session's idle delay before creating the stream
2.5.1
    - BUG/MINOR: cache: Fix loop on cache entries in "show cache"
    - BUG/MINOR: httpclient: allow to replace the host header
    - BUG/MINOR: lua: don't expose internal proxies
    - BUG/MINOR: lua: remove loop initial declarations
    - BUG/MEDIUM: cli: Properly set stream analyzers to process one command at a time
    - BUILD: evports: remove a leftover from the dead_fd cleanup
    - BUG/MINOR: vars: Fix the set-var and unset-var converters
    - BUG/MINOR: server: Don't rely on last default-server to init server SSL context
    - BUG/MEDIUM: resolvers: Detach query item on response error
    - BUG/MAJOR: segfault using multiple log forward sections.
    - BUG/MEDIUM: h1: Properly reset h1m flags when headers parsing is restarted
    - BUG/MEDIUM: mworker: FD leak of the eventpoll in wait mode
    - BUG/MINOR: mworker: deinit of thread poller was called when not initialized
    - MINOR: mux-h1: Improve H1 traces by adding info about http parsers
    - BUILD: bug: Fix error when compiling with -DDEBUG_STRICT_NOCRASH
    - BUG/MEDIUM: sample: Fix memory leak in sample_conv_jwt_member_query
    - MINOR: cli: "show version" displays the current process version
    - BUILD: tree-wide: avoid warnings caused by redundant checks of obj_types
    - IMPORT: slz: use the correct CRC32 instruction when running in 32-bit mode
    - MINOR: http-rules: Add capture action to http-after-response ruleset
    - BUG/MINOR: cli/server: Don't crash when a server is added with a custom id
    - DOC: spoe: Clarify use of the event directive in spoe-message section
    - DOC: config: Specify %Ta is only available in HTTP mode
    - DOC: config: retry-on list is space-delimited
    - DOC: config: fix error-log-format example
    - BUG/MEDIUM: mworker/cli: crash when trying to access an old PID in prompt mode
    - MINOR: ssl: Remove empty lines from "show ssl ocsp-response" output
    - MINOR: pools: work around possibly slow malloc_trim() during gc
    - BUG/MEDIUM: backend: fix possible sockaddr leak on redispatch
    - BUG/MEDIUM: peers: properly skip conn_cur from incoming messages
    - BUG/MEDIUM: mux-h1: Fix splicing by properly detecting end of message
    - BUG/MINOR: mux-h1: Fix splicing for messages with unknown length
    - BUILD: ssl: unbreak the build with newer libressl
    - DOC: fix misspelled keyword "resolve_retries" in resolvers
    - DEBUG: ssl: make sure we never change a servername on established connections
    - BUILD: opentracing: display warning in case of using OT_USE_VARS at compile time
    - BUG/MEDIUM: ssl: initialize correctly ssl w/ default-server
    - REGTESTS: ssl: fix ssl_default_server.vtc
    - MINOR: compat: detect support for dl_iterate_phdr()
    - MINOR: debug: add ability to dump loaded shared libraries
    - MINOR: debug: add support for -dL to dump library names at boot
    - MINOR: proxy: add option idle-close-on-response
    - MINOR: cpuset: switch to sched_setaffinity for FreeBSD 14 and above.
    - BUILD: makefile: add -Wno-atomic-alignment to work around clang abusive warning
    - CI: Github Actions: do not show VTest failures if build failed
    - BUG/MINOR: ssl: free the fields in srv->ssl_ctx
    - BUG/MEDIUM: ssl: free the ckch instance linked to a server
    - REGTESTS: ssl: update of a crt with server deletion
    - BUILD/MINOR: cpuset FreeBSD 14 build fix.
    - CI: github actions: update OpenSSL to 3.0.1
    - BUILD/MINOR: tools: solaris build fix on dladdr.
    - BUG/MINOR: cli: fix _getsocks with musl libc
    - BUG/MEDIUM: http-ana: Preserve response's FLT_END analyser on L7 retry
    - BUG/MEDIUM: mworker: don't use _getsocks in wait mode
    - BUG/MINOR: ssl: Store client SNI in SSL context in case of ClientHello error
    - BUG/MAJOR: mux-h1: Don't decrement .curr_len for unsent data
    - BUILD: cpuset: fix build issue on macos introduced by previous change
    - CI: github actions: clean default step conditions
2.5.0
    - BUILD: SSL: add quictls build to scripts/build-ssl.sh
    - BUILD: SSL: add QUICTLS to build matrix
    - CLEANUP: sock: Wrap `accept4_broken = 1` into additional parenthesis
    - BUILD: cli: clear a maybe-unused  warning on some older compilers
    - BUG/MEDIUM: cli: make sure we can report a warning from a bind keyword
    - BUG/MINOR: ssl: make SSL counters atomic
    - CLEANUP: assorted typo fixes in the code and comments
    - BUG/MINOR: ssl: free correctly the sni in the backend SSL cache
    - MINOR: version: mention that it's stable now

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
23 months agoCore Update 168: Ship boost and delete orphaned libraries
Peter Müller [Thu, 5 May 2022 14:23:30 +0000 (14:23 +0000)] 
Core Update 168: Ship boost and delete orphaned libraries

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
23 months agoboost: Fix rootfile entries that referred to python3.8 instead of 3.10
Adolf Belka [Wed, 4 May 2022 11:14:29 +0000 (13:14 +0200)] 
boost: Fix rootfile entries that referred to python3.8 instead of 3.10

- In Jan 2022 I updated python from 3.8 to 3.10 but I missed that boost had rootfile
   entries with python38 in it.
- Running a build just now for another package it got flagged up that the rootfile for
   boost had been changed and the logfile now had the entries with python310 instead of
   python38
- Not clear why it only flagged this up now but this patch is to correct that error
- Running find-dependencies on both the pyton38 and python310 versions of the libraries
  flagged nothing as being linked to either, so probably lucky with this being missed
  first time around.
- Boost will need to be shipped with a Core Update

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Peter Müller <peter.mueller@ipfire.org>
23 months agoCore Update 168: Ship OpenSSL
Peter Müller [Thu, 5 May 2022 14:18:46 +0000 (14:18 +0000)] 
Core Update 168: Ship OpenSSL

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
23 months agoopenssl: Update to version 1.1.1o
Adolf Belka [Wed, 4 May 2022 10:59:48 +0000 (12:59 +0200)] 
openssl: Update to version 1.1.1o

- Update from version 1.1.1n to 1.1.1o
- Update of rootfile not required
- This patch is to go into CU168 as this update is for fixing a moderate severity CVE
- Changelog
   1.1.1o [3 May 2022]
    (CVE-2022-1292)
    Fixed a bug in the c_rehash script which was not properly sanitising shell
    metacharacters to prevent command injection.  This script is distributed by
    some operating systems in a manner where it is automatically executed.  On
    such operating systems, an attacker could execute arbitrary commands with the
    privileges of the script.
    Use of the c_rehash script is considered obsolete and should be replaced
    by the OpenSSL rehash command line tool.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Peter Müller <peter.mueller@ipfire.org>
23 months agoMerge branch 'master' into next
Peter Müller [Thu, 5 May 2022 14:18:13 +0000 (14:18 +0000)] 
Merge branch 'master' into next

23 months agocore167: generate uInit ramdisk images for u-boot core167
Arne Fitzenreiter [Mon, 2 May 2022 21:57:42 +0000 (21:57 +0000)] 
core167: generate uInit ramdisk images for u-boot

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
23 months agodownload-rust-crate: Switch from MD5 to BLAKE2
Peter Müller [Mon, 2 May 2022 20:26:46 +0000 (20:26 +0000)] 
download-rust-crate: Switch from MD5 to BLAKE2

https://wiki.ipfire.org/devel/telco/2022-05-02

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
23 months agompc: Update to version 0.34
Adolf Belka [Fri, 29 Apr 2022 12:05:22 +0000 (14:05 +0200)] 
mpc: Update to version 0.34

- Update from version 0.33 to 0.34
- Combined this patch with update to mpd as mpc depends on mpd
- Changelog
   0.34 (2021/11/30)
* add commands "albumart", "readpicture"
* don't print status after error
* custom status format
* support grouping "list" results
* meson: auto-build libmpdclient if not available
* require libmpdclient 2.16 or newer
* require MPD 0.21 or newer

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
23 months agofmt: Addition of new build time dependency for mpd
Adolf Belka [Fri, 29 Apr 2022 12:05:21 +0000 (14:05 +0200)] 
fmt: Addition of new build time dependency for mpd

- lfs and rootfile created
- Added fmt to make.sh

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
23 months agompd: Update to version 0.23.6
Adolf Belka [Fri, 29 Apr 2022 12:05:20 +0000 (14:05 +0200)] 
mpd: Update to version 0.23.6

- Update from version 0.22.6 to 0.23.6
- Update of rootfile not required
- Since version 0.23 there is a new build time dependency for libfmt so a separate
   patch has been created to add fmt to the system but only for build
- Changelog
   ver 0.23.6 (2022/03/14)
* protocol
  - support filename "cover.webp" for "albumart" command
  - support "readcomments" and "readpicture" on CUE tracks
* decoder
  - ffmpeg: fix end-of-file check (update stuck at empty files)
  - opus: fix "readpicture" on Opus files
* output
  - pipewire: fix crash bug if setting volume before playback starts
  - wasapi: fix resume after pause
   ver 0.23.5 (2021/12/01)
* protocol
  - support relative offsets for "searchadd"
  - fix "searchaddpl" bug (bogus error "Bad position")
* database
  - upnp: fix crash bug
* tags
  - fix MixRamp support
* migrate to PCRE2
* GCC 12 build fixes
   ver 0.23.4 (2021/11/11)
* protocol
- add optional position parameter to "searchaddpl"
* decoder
- ffmpeg: support libavcodec 59
* output
- alsa: add option "thesycon_dsd_workaround" to work around device bug
* fix crash on debug builds if startup fails
* systemd
- remove "RuntimeDirectory" directive because it caused problems
- ignore the "pid_file" setting if started as systemd service
* Windows
- enable the "openmpt" decoder plugin
   ver 0.23.3 (2021/10/31)
* protocol
  - add optional position parameter to "add" and "playlistadd"
  - allow range in "playlistdelete"
* database
  - fix scanning files with question mark in the name
  - inotify: fix use-after-free bug
* output
  - alsa: add option "stop_dsd_silence" to work around DSD DAC noise
* macOS: fix libfmt related build failure
* systemd: add "RuntimeDirectory" directive
   ver 0.23.2 (2021/10/22)
* protocol
  - fix "albumart" timeout bug
* input
  - nfs: fix playback bug
* output
  - pipewire: send artist and title to PipeWire
  - pipewire: DSD support
* neighbor
  - mention failed plugin name in error message
* player
  - fix cross-fade regression
* fix crash with libfmt versions older than 7
   ver 0.23.1 (2021/10/19)
* protocol
  - use decimal notation instead of scientific notation
  - "load" supports relative positions
* output
  - emit "mixer" idle event when replay gain changes volume
  - pipewire: emit "mixer" idle events on external volume change
  - pipewire: attempt to change the graph sample rate
  - snapcast: fix time stamp bug which caused "Failed to get chunk"
* fix libfmt linker problems
* fix broken password authentication
   ver 0.23 (2021/10/14)
* protocol
  - new command "getvol"
  - show the audio format in "playlistinfo"
  - support "listfiles" with arbitrary storage plugins
  - support relative positions in "addid"
  - fix relative positions in "move" and "moveid"
  - add "position" parameter to "findadd" and "searchadd"
  - add position parameter to "load"
* database
  - proxy: require MPD 0.20 or later
  - proxy: require libmpdclient 2.11 or later
  - proxy: split search into chunks to avoid exceeding the output buffer
  - simple: add option to hide CUE target songs
  - upnp: support libnpupnp instead of libupnp
* archive
  - zzip, iso9660: ignore file names which are invalid UTF-8
* decoder
  - openmpt: new plugin
  - wavpack: fix WVC file support
* player
  - do not cross-fade songs shorter than 20 seconds
* output
  - oss: support DSD over PCM
  - pipewire: new plugin
  - snapcast: new plugin
* tags
  - new tags "ComposerSort", "Ensemble", "Movement", "MovementNumber", and "Location"
* split permission "player" from "control"
* add option "host_permissions"
* new build-time dependency: libfmt
   ver 0.22.11 (2021/08/24)
* protocol
  - fix "albumart" crash
* filter
  - ffmpeg: pass "channel_layout" instead of "channels" to buffersrc
  - ffmpeg: fix "av_buffersink_get_frame() failed: Resource temporarily unavailable"
  - ffmpeg: support double-precision samples (by converting to single precision)
* Android
  - build with NDK r23
  - playlist_directory defaults to "/sdcard/Android/data/org.musicpd/files/playlists"
   ver 0.22.10 (2021/08/06)
* protocol
  - support "albumart" for virtual tracks in CUE sheets
* database
  - simple: fix crash bug
  - simple: fix absolute paths in CUE "as_directory" entries
  - simple: prune CUE entries from database for non-existent songs
* input
  - curl: fix crash bug after stream with Icy metadata was closed by peer
  - tidal: remove defunct unmaintained plugin
* tags
  - fix crash caused by bug in TagBuilder and a few potential reference leaks
* output
  - httpd: fix missing tag after seeking into a new song
  - oss: fix channel order of multi-channel files
* mixer
  - alsa: fix yet more rounding errors
   ver 0.22.9 (2021/06/23)
* database
  - simple: load all .mpdignore files of all parent directories
* tags
  - fix "readcomments" and "readpicture" on remote files with ID3 tags
* decoder
  - ffmpeg: support the tags "sort_album", "album-sort", "artist-sort"
  - ffmpeg: fix build failure with FFmpeg 3.4
* Android
  - fix auto-start on boot in Android 8 or later
* Windows
  - fix build failure with SQLite
   ver 0.22.8 (2021/05/22)
* fix crash bug in "albumart" command (0.22.7 regression)
   ver 0.22.7 (2021/05/19)
* protocol
  - don't use glibc extension to parse time stamps
  - optimize the "albumart" command
* input
  - curl: send user/password in the first request, save one roundtrip
* decoder
  - ffmpeg: fix build problem with FFmpeg 3.4
  - gme: support RSN files
* storage
  - curl: don't use glibc extension
* database
  - simple: fix database corruption bug
* output
  - fix crash when pausing with multiple partitions
  - jack: enable on Windows
  - httpd: send header "Access-Control-Allow-Origin: *"
  - wasapi: add algorithm for finding usable audio format
  - wasapi: use default device only if none was configured
  - wasapi: add DoP support

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
23 months agoapcupsd: Force update to get new libgd library
Adolf Belka [Sun, 1 May 2022 14:00:00 +0000 (16:00 +0200)] 
apcupsd: Force update to get new libgd library

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
23 months agoicinga: Force update to get new libgd library
Adolf Belka [Sun, 1 May 2022 13:59:59 +0000 (15:59 +0200)] 
icinga: Force update to get new libgd library

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
23 months agosarg: Force update to get new libgd library
Adolf Belka [Sun, 1 May 2022 13:59:58 +0000 (15:59 +0200)] 
sarg: Force update to get new libgd library

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
23 months agogcc: Update mpfr with patches for use in toolchain build
Adolf Belka [Sun, 1 May 2022 13:47:13 +0000 (15:47 +0200)] 
gcc: Update mpfr with patches for use in toolchain build

- Added mpfr consolidated patches file to mpfr in gcc. mpfr is built internally for use
   in the toolchain.
- Confirmed working by running./make toolchain which ran successfully
   confirmed from the _build.toolchain.log file that the patches were successfully
   implemented for gcc pass 1, gcc pass L and gcc pass 2
- Full toolchain build successfully completed.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Peter Müller <peter.mueller@ipfire.org>
23 months agoCore Update 168: Fix permissions of /etc/sudoers.d/
Peter Müller [Mon, 2 May 2022 05:38:27 +0000 (05:38 +0000)] 
Core Update 168: Fix permissions of /etc/sudoers.d/

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
23 months agoDo not permit world-readability of /etc/sudoers.d/
Peter Müller [Sat, 30 Apr 2022 10:05:44 +0000 (10:05 +0000)] 
Do not permit world-readability of /etc/sudoers.d/

Lynis (rightly) complains about this directory and its contents being
world-readable on current IPFire installations. Since there is no
necessity for this, we might as well chmod them to 750 / 640.

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
Reviewed-by: Adolf Belka <adolf.belka@ipfire.org>
23 months agopcengines-apu-firmware: Update to version 4.16.0.3
Jon Murphy [Sun, 1 May 2022 23:16:23 +0000 (18:16 -0500)] 
pcengines-apu-firmware: Update to version 4.16.0.3

- Update from 4.15.0.1 to 4.16.0.3
- Update of rootfile
- Changelog
   v4.16.0.3 - Release date: 2022-04-21
      Rebased with official coreboot repository commit 2c4b426557
      See: https://github.com/pcengines/coreboot/compare/v4.16.0.2...v4.16.0.3
   v4.16.0.2 - Release date: 2022-03-29
      Rebased with official coreboot repository commit 66f99f7fa7
      See: https://github.com/pcengines/coreboot/compare/v4.16.0.1...v4.16.0.2
   v4.16.0.1 - Release date: 2022-03-08
      Rebased with official coreboot repository commit b4ba289fa5
      Disabled loglevel prefixes introduced in coreboot 4.16
      Disabled ANSI escape sequences introduced in coreboot 4.16
      Fixed AMD PSP CCP as entropy source
   v4.15.0.3 - Release date: 2022-02-16
      Rebased with official coreboot repository commit 36425312ee
      Added checking hardware matrix before regression tests
      Fixed the hard disk not visible in the Seabios Boot Menu
   v4.15.0.2 - Release date: 2022-01-11
      rebased with official coreboot repository commit 3990da0b
      disabled SMM
      enabled parallel AP initialization for apu2-6 for faster boot time

Signed-off-by: Jon Murphy <jon.murphy@ipfire.org>
Reviewed-by: Peter Müller <peter.mueller@ipfire.org>
23 months agolangs: Add missing link
Peter Müller [Mon, 2 May 2022 05:35:12 +0000 (05:35 +0000)] 
langs: Add missing link

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
23 months agoCore Update 168: Ship and apply sysctl changes
Peter Müller [Mon, 2 May 2022 05:30:08 +0000 (05:30 +0000)] 
Core Update 168: Ship and apply sysctl changes

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
23 months agosysctl: Use strict Reverse Path Filtering
Peter Müller [Sat, 30 Apr 2022 09:45:27 +0000 (09:45 +0000)] 
sysctl: Use strict Reverse Path Filtering

The strict mode, as specified in RFC 3704, section 2.2, causes packets
to be dropped by the kernel if they arrive with a source IP address that
is not expected on the interface they arrived in. This prevents internal
spoofing attacks, and is considered best practice among the industry.

After a discussion with Michael, we reached the conclusion that
permitting users to configure the operating mode of RPF in IPFire causes
more harm than good. The scenarios where strict RPF is not usable are
negligible, and the vast majority of IPFire's userbase won't even
notice a difference.

This supersedes <495b4ca2-5a4b-2ffa-8306-38f152889582@ipfire.org>.

Suggested-by: Michael Tremer <michael.tremer@ipfire.org>
Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
Reviewed-by: Adolf Belka <adolf.belka@ipfire.org>
23 months agocups: Bump package version
Peter Müller [Mon, 2 May 2022 05:28:32 +0000 (05:28 +0000)] 
cups: Bump package version

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
23 months agocups: for now cups make a backup on uninstall
Daniel Weismueller [Thu, 28 Apr 2022 14:24:16 +0000 (16:24 +0200)] 
cups: for now cups make a backup on uninstall

and a restore on install / update

The include file that was added in a previous commit allowed to manually
create a backup, but none was created when the addon was installed,
uninstalled or updated.

Signed-off-by: Daniel Weismueller <daniel.weismueller@ipfire.org>
Reviewed-by: Adolf Belka <adolf.belka@ipfire.org>
23 months agoTor: Update to 0.4.7.7
Peter Müller [Fri, 29 Apr 2022 15:24:59 +0000 (15:24 +0000)] 
Tor: Update to 0.4.7.7

Please refer to https://gitweb.torproject.org/tor.git/plain/ChangeLog?h=tor-0.4.7.7
for the changelog of this version.

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
Reviewed-by: Adolf Belka <adolf.belka@ipfire.org>
23 months agominidlna: Addition of patches to fix CVE-2022-26505
Adolf Belka [Sat, 30 Apr 2022 17:34:58 +0000 (19:34 +0200)] 
minidlna: Addition of patches to fix CVE-2022-26505

- CVE-2022-26505  A DNS rebinding issue in ReadyMedia (formerly MiniDLNA) before 1.3.1
   allows a remote web server to exfiltrate media files. CVE created on 6th March 2022
- minidlna have created the patches to fix CVE-2022-26505 and have created a git tag for
   version 1.3.1 but have not provided any 1.3.1 source tarballs. A ticket was raised on
   14th March 2022 in the source forge support system asking to "Please publish a tarball
   for 1.3.1" but there was no reply from the developer so far.
- In the NIST National Vulnerability Database it refers to a fix implemented in 1.3.1 but
   the link to the sourceforge page is only the patches applied for the fix
- I used those diff descriptions to create a patch to implement on the existing 1.3.0
   version in IPFire and this patch submission applies that fix
- Incremented the lfs PAK_VER

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Peter Müller <peter.mueller@ipfire.org>
23 months agoman-pages: Update to version 5.13
Adolf Belka [Sat, 30 Apr 2022 17:34:42 +0000 (19:34 +0200)] 
man-pages: Update to version 5.13

- Update from version 2.34 (2006) to 5.13 (2021)
- Update of rootfile
- Changelog is too long to include here (~50000 lines)
   Details for version 5.13 can be found in the file Changes in the source tarball
   Details for version back to 2.34 can be found in  the file Changes.old in the
    source tarball

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Peter Müller <peter.mueller@ipfire.org>
23 months agolibpipeline: Addition as build dependency for man
Adolf Belka [Sat, 30 Apr 2022 17:34:14 +0000 (19:34 +0200)] 
libpipeline: Addition as build dependency for man

- Created lfs and rootfile
- Added entry into make.sh

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Peter Müller <peter.mueller@ipfire.org>
23 months agoman: Update to version 2.10.2
Adolf Belka [Sat, 30 Apr 2022 17:34:13 +0000 (19:34 +0200)] 
man: Update to version 2.10.2

- Update from version 2.4.3 (2005) to 2.10.2 (2022)
- Update of rootfile
- Addition of libpipeline as a build dependency - separate patch for that.
- Changelog is too long to include here (~14000 lines)
   Details back to 2013 can be found in the file ChangeLog in the source tarball
   Details from 2013 back to version 2.4.3 can be found in the file ChangeLog-2013 in the
    source tarball
   90 bug fixes listed in ChangeLog
   128 bug fixes listed in Changelog-2013 back to the version after 2.4.3

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Peter Müller <peter.mueller@ipfire.org>
23 months agoCore Update 168: Ship iana-etc
Peter Müller [Sun, 1 May 2022 08:36:10 +0000 (08:36 +0000)] 
Core Update 168: Ship iana-etc

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
23 months agoiana-etc: Update to version 20220414
Adolf Belka [Sat, 30 Apr 2022 17:33:46 +0000 (19:33 +0200)] 
iana-etc: Update to version 20220414

- Update from version 20220207 to 20220414
- Update of rootfile not required
- Changelog
   Add new iana release 20220414

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Peter Müller <peter.mueller@ipfire.org>
23 months agoCore Update 168: Ship curl
Peter Müller [Sun, 1 May 2022 08:35:18 +0000 (08:35 +0000)] 
Core Update 168: Ship curl

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
23 months agocurl: Update to version 7.83.0
Adolf Belka [Sat, 30 Apr 2022 17:33:31 +0000 (19:33 +0200)] 
curl: Update to version 7.83.0

- Update from 7.82.0 to 7.83.0
- Update of rootfile
- Changelog
   7.83.0
     Changes:
 o curl: add %header{name} experimental support in -w handling
 o curl: add %{header_json} experimental support in -w handling
 o curl: add --no-clobber [28]
 o curl: add --remove-on-error [11]
 o header api: add curl_easy_header and curl_easy_nextheader [56]
 o msh3: add support for QUIC and HTTP/3 using msh3 [84]
     Bugfixes:
 o appveyor: add Cygwin build [77]
 o appveyor: only add MSYS2 to PATH where required [78]
 o BearSSL: add CURLOPT_SSL_CIPHER_LIST support [27]
 o BearSSL: add CURLOPT_SSL_CTX_FUNCTION support [26]
 o BINDINGS.md: add Hollywood binding [34]
 o CI: Do not use buildconf. Instead, just use: autoreconf -fi [42]
 o CI: install Python package impacket to run SMB test 1451 [5]
 o configure.ac: move -pthread CFLAGS setting back where it used to be [14]
 o configure: bump the copyright year range int the generated output
 o conncache: include the zone id in the "bundle" hashkey [112]
 o connecache: remove duplicate connc->closure_handle check [90]
 o connect: make Curl_getconnectinfo work with conn cache from share handle [22]
 o connect: use TCP_KEEPALIVE only if TCP_KEEPIDLE is not defined [6]
 o cookie.d: clarify when cookies are sent
 o cookies: improve errorhandling for reading cookiefile [123]
 o curl/system.h: update ifdef condition for MCST-LCC compiler [4]
 o curl: error out if -T and -d are used for the same URL [99]
 o curl: error out when options need features not present in libcurl [18]
 o curl: escape '?' in generated --libcurl code [117]
 o curl: fix segmentation fault for empty output file names. [60]
 o curl_easy_header: fix typos in documentation [74]
 o CURLINFO_PRIMARY_PORT.3: clarify which port this is [126]
 o CURLOPT*TLSAUTH.3: they only work with OpenSSL or GnuTLS [105]
 o CURLOPT_DISALLOW_USERNAME_IN_URL.3: use uppercase URL
 o CURLOPT_PREQUOTE.3: only works for FTP file transfers, not dirs [79]
 o CURLOPT_PROGRESSFUNCTION.3: fix typo in example [63]
 o CURLOPT_UNRESTRICTED_AUTH.3: extended explanation [127]
 o CURLSHOPT_UNLOCKFUNC.3: fix the callback prototype [9]
 o docs/HYPER.md: updated to reflect current hyper build needs
 o docs/opts: Mention Schannel client cert type is P12 [50]
 o docs: Fix missing semicolon in example code [102]
 o docs: lots of minor language polish [51]
 o English: use American spelling consistently [95]
 o fail.d: tweak the description [101]
 o firefox-db2pem.sh: make the shell script safer [47]
 o ftp: fix error message for partial file upload [61]
 o gen.pl: change wording for mutexed options [98]
 o GHA: add openssl3 jobs moved over from zuul [88]
 o GHA: build hyper with nightly rustc [7]
 o GHA: move bearssl jobs over from zuul [85]
 o gha: move the event-based test over from Zuul [59]
 o gtls: fix build for disabled TLS-SRP [48]
 o http2: handle DONE called for the paused stream [69]
 o http2: RST the stream if we stop it on our own will [67]
 o http: avoid auth/cookie on redirects same host diff port [110]
 o http: close the stream (not connection) on time condition abort [68]
 o http: reject header contents with nul bytes [41]
 o http: return error on colon-less HTTP headers [31]
 o http: streamclose "already downloaded" [57]
 o hyper: fix status_line() return code [13]
 o hyper: fix tests 580 and 581 for hyper [107]
 o hyper: no h2c support [33]
 o infof: consistent capitalization of warning messages [103]
 o ipv4/6.d: clarify that they are about using IP addresses [3]
 o json.d: fix typo (overriden -> overridden) [24]
 o keepalive-time.d: It takes many probes to detect brokenness [29]
 o lib/warnless.[ch]: only check for WIN32 and ignore _WIN32 [45]
 o lib670: avoid double check result [71]
 o lib: #ifdef on USE_HTTP2 better [65]
 o lib: fix some misuse of curlx_convert_wchar_to_UTF8 [38]
 o lib: remove exclamation marks [100]
 o libssh2: compare sha256 strings case sensitively [114]
 o libssh2: make the md5 comparison fail if wrong length [111]
 o libssh: fix build with old libssh versions [12]
 o libssh: fix double close [124]
 o libssh: Improve fix for missing SSH_S_ stat macros [10]
 o libssh: unstick SFTP transfers when done event-based [58]
 o macos: set .plist version in autoconf [122]
 o mbedtls: remove 'protocols' array from backend when ALPN is not used [66]
 o mbedtls: remove server_fd from backend [91]
 o mk-ca-bundle.pl: Use stricter logic to process the certificates [39]
 o mk-ca-bundle.vbs: delete this script in favor of mk-ca-bundle.pl [8]
 o mlc_config.json: add file to ignore known troublesome URLs [35]
 o mqtt: better handling of TCP disconnect mid-message [55]
 o ngtcp2: add client certificate authentication for OpenSSL [15]
 o ngtcp2: avoid busy loop in low CWND situation [119]
 o ngtcp2: deal with sub-millisecond timeout [116]
 o ngtcp2: disconnect the QUIC connection proper [19]
 o ngtcp2: enlarge H3_SEND_SIZE [82]
 o ngtcp2: fix HTTP/3 upload stall and avoid busy loop [83]
 o ngtcp2: fix memory leak [80]
 o ngtcp2: fix QUIC_IDLE_TIMEOUT [94]
 o ngtcp2: make curl 1ms faster [93]
 o ngtcp2: remove remote_addr which is not used in a meaningful way [81]
 o ngtcp2: update to work after recent ngtcp2 updates [62]
 o ngtcp2: use token when detecting :status header field [92]
 o nonblock: restore setsockopt method to curlx_nonblock [20]
 o openssl: check SSL_get_peer_cert_chain return value [1]
 o openssl: enable CURLOPT_SSL_EC_CURVES with BoringSSL [23]
 o openssl: fix CN check error code [21]
 o options: remove mistaken space before paren in prototype
 o perl: removed a double semicolon at end of line [64]
 o pop3/smtp: return *WEIRD_SERVER_REPLY when not understood [43]
 o projects/README: converted to markdown [76]
 o projects: Update VC version names for VS2017, VS2022 [52]
 o rtsp: don't let CSeq error override earlier errors [37]
 o runtests: add 'bearssl' as testable feature [87]
 o runtests: make 'oldlibssh' be before 0.9.4 [2]
 o schannel: remove dead code that will never run [89]
 o scripts/copyright.pl: ignore the new mlc_config.json file
 o scripts: move three scripts from lib/ to scripts/ [44]
 o test1135: sync with recent API updates [54]
 o test1459: disable for oldlibssh [53]
 o test375: fix line endings on Windows [40]
 o test386: Fix an incorrect test markup tag
 o test718: edited slightly to return better HTTP [32]
 o tests/server/util.h: align WIN32 condition with util.c [46]
 o tests: refactor server/socksd.c to support --unix-socket [96]
 o timediff.[ch]: add curlx helper functions for timeval conversions [86]
 o tls: make mbedtls and NSS check for h2, not nghttp2 [70]
 o tool and tests: force flush of all buffers at end of program [17]
 o tool_cb_hdr: Turn the Location: into a terminal hyperlink [30]
 o tool_getparam: error out on missing -K file [115]
 o tool_listhelp.c: uppercase URL
 o tool_operate: fix a scan-build warning [16]
 o tool_paramhlp: use feof(3) to identify EOF correctly when using fread(3) [97]
 o transfer: redirects to other protocols or ports clear auth [109]
 o unit1620: call global_init before calling Curl_open [125]
 o url: check sasl additional parameters for connection reuse. [113]
 o vtls: provide a unified APLN-disagree string for all backends [75]
 o vtls: use a backend standard message for "ALPN: offers %s" [73]
 o vtls: use a generic "ALPN, server accepted" message [72]
 o winbuild/README.md: fixup dead link [36]
 o winbuild: Add a Visual Studio example to the README [49]
 o wolfssl: fix compiler error without IPv6 [25]

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Peter Müller <peter.mueller@ipfire.org>
23 months agolibseccomp: Update to version 2.5.4
Adolf Belka [Wed, 27 Apr 2022 17:17:56 +0000 (19:17 +0200)] 
libseccomp: Update to version 2.5.4

- Update from version 2.5.3 to 2.5.4
- Update of rootfile
- Changelog
   Version 2.5.4 - April 21, 2022
- Update the syscall table for Linux v5.17
- Fix minor issues with binary tree testing and with empty binary trees
- Minor documentation improvements including retiring the mailing list

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Peter Müller <peter.mueller@ipfire.org>
23 months agoCore Update 168: Ship libaio
Peter Müller [Sat, 30 Apr 2022 08:56:38 +0000 (08:56 +0000)] 
Core Update 168: Ship libaio

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
23 months agolibaio: Update to version 0.3.113
Adolf Belka [Fri, 22 Apr 2022 20:10:12 +0000 (22:10 +0200)] 
libaio: Update to version 0.3.113

- Update from version 0.3.112 to 0.3.113
- Update of rootfile
- Changelog
   0.3.113
harness: add test for aio poll missed events
Verify structure padding is correct at build time
Fix struct io_iocb_sockaddr padding for 32bit architectures
Fix struct io_iocb_vector padding for 32bit architectures
Use generic syscall number schema for loongarch
Add endian detection and bit width detection for loongarch
Add loongarch to supported architectures in libaio.spec
cases/16.t: loongarch only supports eventfd2
Fix test issue with gcc-11
harness: Skip the test if io_pgetevents() is not implemented
harness: Print better error messages on error conditions in 22.t
harness: Fix PROT_WRITE mmap check
harness: fix read into PROT_WRITE mmap test
harness: skip 22.p if async_poll isn't supported
harness: Handle -ENOTSUP from io_submit() with RWF_NOWAIT
harness: Add fallback code for filesystems not supporting O_DIRECT
harness: add support for skipping tests
harness: Make the test exit with a code matching the pass/fail state
harness: Make RISC-V use SYS_eventfd2 instead of unavailable SYS_eventfd
harness: Use run-time _SC_PAGE_SIZE instead of build-time PAGESIZE
harness: Use destination strncpy() expression for sizeof() argument
Use ctx consistently for io_context_t instead of ctx_id
man: Escape verbatim \n in order to make it through roff
man: Fold short lines
man: Fix markup
man: Fix title header
man: Fix typos
man: Add "None" to empty sections
man: Remove spurious text
man: Remove spurious spaces
man: Fix period formatting
man: Fix casing
man: End sentences with a period
man: Refer to libaio.h instead of libio.h
man: Use the correct troff macro for comments
man: Add missing space in man page references
harness: allow running tests against the installed library

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Peter Müller <peter.mueller@ipfire.org>
23 months agoCore Update 168: Ship libcap
Peter Müller [Sat, 30 Apr 2022 08:56:07 +0000 (08:56 +0000)] 
Core Update 168: Ship libcap

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
23 months agolibcap: Update to version 2.64
Adolf Belka [Fri, 22 Apr 2022 20:10:30 +0000 (22:10 +0200)] 
libcap: Update to version 2.64

- Update from version 2.63 to 2.64
- Update of rootfile
- Change sed line to ensure removal of static libs - environment names for static libraries
   changed.
- Changelog
   2.64
    Fix memory leak in libpsx at program exit. (Bug: 215551 reported by Kalen Hall)
    Be more resilient to CGo configuration with Go compiler when building tests.
             (Bug: 215603)
    Fix cap_*prctl() return code/errno handling.  (Bug: 215772 reported by Anderson
             Toshiyuki Sasaki)
    Minor clarification to cap_get_pid() man page concerning pid value within
             namespaces. (Bug: 215812)

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Peter Müller <peter.mueller@ipfire.org>
23 months agoCore Update 168: Ship libcap-ng
Peter Müller [Sat, 30 Apr 2022 08:55:35 +0000 (08:55 +0000)] 
Core Update 168: Ship libcap-ng

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
23 months agolibcap-ng: Update to version 0.8.3
Adolf Belka [Fri, 22 Apr 2022 20:10:47 +0000 (22:10 +0200)] 
libcap-ng: Update to version 0.8.3

- Update from 0.8.2 to 0.8.3
- Update of rootfile not required
- Changelog
    0.8.3
- Fix parameters to capng_updatev python bindings to be signed
- Detect capability options at runtime to make containerization easier (ntkme)
- Initialize the library when linked statically
- Add gcc function attributes for deallocation

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Peter Müller <peter.mueller@ipfire.org>
23 months agonginx: Update to version 1.21.6
Adolf Belka [Mon, 25 Apr 2022 12:40:16 +0000 (14:40 +0200)] 
nginx: Update to version 1.21.6

- Update from version 1.19.2 to 1.21.6
- Update of rootfile not required
- Changelog
Changes with nginx 1.21.6                                        25 Jan 2022
    *) Bugfix: when using EPOLLEXCLUSIVE on Linux client connections were
       unevenly distributed among worker processes.
    *) Bugfix: nginx returned the "Connection: keep-alive" header line in
       responses during graceful shutdown of old worker processes.
    *) Bugfix: in the "ssl_session_ticket_key" when using TLSv1.3.
Changes with nginx 1.21.5
    *) Change: now nginx is built with the PCRE2 library by default.
    *) Change: now nginx always uses sendfile(SF_NODISKIO) on FreeBSD.
    *) Feature: support for sendfile(SF_NOCACHE) on FreeBSD.
    *) Feature: the $ssl_curve variable.
    *) Bugfix: connections might hang when using HTTP/2 without SSL with the
       "sendfile" and "aio" directives.
Changes with nginx 1.21.4
    *) Change: support for NPN instead of ALPN to establish HTTP/2
       connections has been removed.
    *) Change: now nginx rejects SSL connections if ALPN is used by the
       client, but no supported protocols can be negotiated.
    *) Change: the default value of the "sendfile_max_chunk" directive was
       changed to 2 megabytes.
    *) Feature: the "proxy_half_close" directive in the stream module.
    *) Feature: the "ssl_alpn" directive in the stream module.
    *) Feature: the $ssl_alpn_protocol variable.
    *) Feature: support for SSL_sendfile() when using OpenSSL 3.0.
    *) Feature: the "mp4_start_key_frame" directive in the
       ngx_http_mp4_module.
       Thanks to Tracey Jaquith.
    *) Bugfix: in the $content_length variable when using chunked transfer
       encoding.
    *) Bugfix: after receiving a response with incorrect length from a
       proxied backend nginx might nevertheless cache the connection.
       Thanks to Awdhesh Mathpal.
    *) Bugfix: invalid headers from backends were logged at the "info" level
       instead of "error"; the bug had appeared in 1.21.1.
    *) Bugfix: requests might hang when using HTTP/2 and the "aio_write"
       directive.
Changes with nginx 1.21.3
    *) Change: optimization of client request body reading when using
       HTTP/2.
    *) Bugfix: in request body filters internal API when using HTTP/2 and
       buffering of the data being processed.
Changes with nginx 1.21.2
    *) Change: now nginx rejects HTTP/1.0 requests with the
       "Transfer-Encoding" header line.
    *) Change: export ciphers are no longer supported.
    *) Feature: OpenSSL 3.0 compatibility.
    *) Feature: the "Auth-SSL-Protocol" and "Auth-SSL-Cipher" header lines
       are now passed to the mail proxy authentication server.
       Thanks to Rob Mueller.
    *) Feature: request body filters API now permits buffering of the data
       being processed.
    *) Bugfix: backend SSL connections in the stream module might hang after
       an SSL handshake.
    *) Bugfix: the security level, which is available in OpenSSL 1.1.0 or
       newer, did not affect loading of the server certificates when set
       with "@SECLEVEL=N" in the "ssl_ciphers" directive.
    *) Bugfix: SSL connections with gRPC backends might hang if select,
       poll, or /dev/poll methods were used.
    *) Bugfix: when using HTTP/2 client request body was always written to
       disk if the "Content-Length" header line was not present in the
       request.
Changes with nginx 1.21.1
    *) Change: now nginx always returns an error for the CONNECT method.
    *) Change: now nginx always returns an error if both "Content-Length"
       and "Transfer-Encoding" header lines are present in the request.
    *) Change: now nginx always returns an error if spaces or control
       characters are used in the request line.
    *) Change: now nginx always returns an error if spaces or control
       characters are used in a header name.
    *) Change: now nginx always returns an error if spaces or control
       characters are used in the "Host" request header line.
    *) Change: optimization of configuration testing when using many
       listening sockets.
    *) Bugfix: nginx did not escape """, "<", ">", "\", "^", "`", "{", "|",
       and "}" characters when proxying with changed URI.
    *) Bugfix: SSL variables might be empty when used in logs; the bug had
       appeared in 1.19.5.
    *) Bugfix: keepalive connections with gRPC backends might not be closed
       after receiving a GOAWAY frame.
    *) Bugfix: reduced memory consumption for long-lived requests when
       proxying with more than 64 buffers.
Changes with nginx 1.21.0
    *) Security: 1-byte memory overwrite might occur during DNS server
       response processing if the "resolver" directive was used, allowing an
       attacker who is able to forge UDP packets from the DNS server to
       cause worker process crash or, potentially, arbitrary code execution
       (CVE-2021-23017).
    *) Feature: variables support in the "proxy_ssl_certificate",
       "proxy_ssl_certificate_key" "grpc_ssl_certificate",
       "grpc_ssl_certificate_key", "uwsgi_ssl_certificate", and
       "uwsgi_ssl_certificate_key" directives.
    *) Feature: the "max_errors" directive in the mail proxy module.
    *) Feature: the mail proxy module supports POP3 and IMAP pipelining.
    *) Feature: the "fastopen" parameter of the "listen" directive in the
       stream module.
       Thanks to Anbang Wen.
    *) Bugfix: special characters were not escaped during automatic redirect
       with appended trailing slash.
    *) Bugfix: connections with clients in the mail proxy module might be
       closed unexpectedly when using SMTP pipelining.
Changes with nginx 1.19.10
    *) Change: the default value of the "keepalive_requests" directive was
       changed to 1000.
    *) Feature: the "keepalive_time" directive.
    *) Feature: the $connection_time variable.
    *) Workaround: "gzip filter failed to use preallocated memory" alerts
       appeared in logs when using zlib-ng.
Changes with nginx 1.19.9
    *) Bugfix: nginx could not be built with the mail proxy module, but
       without the ngx_mail_ssl_module; the bug had appeared in 1.19.8.
    *) Bugfix: "upstream sent response body larger than indicated content
       length" errors might occur when working with gRPC backends; the bug
       had appeared in 1.19.1.
    *) Bugfix: nginx might not close a connection till keepalive timeout
       expiration if the connection was closed by the client while
       discarding the request body.
    *) Bugfix: nginx might not detect that a connection was already closed
       by the client when waiting for auth_delay or limit_req delay, or when
       working with backends.
    *) Bugfix: in the eventport method.
Changes with nginx 1.19.8
    *) Feature: flags in the "proxy_cookie_flags" directive can now contain
       variables.
    *) Feature: the "proxy_protocol" parameter of the "listen" directive,
       the "proxy_protocol" and "set_real_ip_from" directives in mail proxy.
    *) Bugfix: HTTP/2 connections were immediately closed when using
       "keepalive_timeout 0"; the bug had appeared in 1.19.7.
    *) Bugfix: some errors were logged as unknown if nginx was built with
       glibc 2.32.
    *) Bugfix: in the eventport method.
Changes with nginx 1.19.7
    *) Change: connections handling in HTTP/2 has been changed to better
       match HTTP/1.x; the "http2_recv_timeout", "http2_idle_timeout", and
       "http2_max_requests" directives have been removed, the
       "keepalive_timeout" and "keepalive_requests" directives should be
       used instead.
    *) Change: the "http2_max_field_size" and "http2_max_header_size"
       directives have been removed, the "large_client_header_buffers"
       directive should be used instead.
    *) Feature: now, if free worker connections are exhausted, nginx starts
       closing not only keepalive connections, but also connections in
       lingering close.
    *) Bugfix: "zero size buf in output" alerts might appear in logs if an
       upstream server returned an incorrect response during unbuffered
       proxying; the bug had appeared in 1.19.1.
    *) Bugfix: HEAD requests were handled incorrectly if the "return"
       directive was used with the "image_filter" or "xslt_stylesheet"
       directives.
    *) Bugfix: in the "add_trailer" directive.
Changes with nginx 1.19.6
    *) Bugfix: "no live upstreams" errors if a "server" inside "upstream"
       block was marked as "down".
    *) Bugfix: a segmentation fault might occur in a worker process if HTTPS
       was used; the bug had appeared in 1.19.5.
    *) Bugfix: nginx returned the 400 response on requests like
       "GET http://example.com?args HTTP/1.0".
    *) Bugfix: in the ngx_http_flv_module and ngx_http_mp4_module.
       Thanks to Chris Newton.
Changes with nginx 1.19.5
    *) Feature: the -e switch.
    *) Feature: the same source files can now be specified in different
       modules while building addon modules.
    *) Bugfix: SSL shutdown did not work when lingering close was used.
    *) Bugfix: "upstream sent frame for closed stream" errors might occur
       when working with gRPC backends.
    *) Bugfix: in request body filters internal API.
Changes with nginx 1.19.4
    *) Feature: the "ssl_conf_command", "proxy_ssl_conf_command",
       "grpc_ssl_conf_command", and "uwsgi_ssl_conf_command" directives.
    *) Feature: the "ssl_reject_handshake" directive.
    *) Feature: the "proxy_smtp_auth" directive in mail proxy.
Changes with nginx 1.19.3
    *) Feature: the ngx_stream_set_module.
    *) Feature: the "proxy_cookie_flags" directive.
    *) Feature: the "userid_flags" directive.
    *) Bugfix: the "stale-if-error" cache control extension was erroneously
       applied if backend returned a response with status code 500, 502,
       503, 504, 403, 404, or 429.
    *) Bugfix: "[crit] cache file ... has too long header" messages might
       appear in logs if caching was used and the backend returned responses
       with the "Vary" header line.
    *) Workaround: "[crit] SSL_write() failed" messages might appear in logs
       when using OpenSSL 1.1.1.
    *) Bugfix: "SSL_shutdown() failed (SSL: ... bad write retry)" messages
       might appear in logs; the bug had appeared in 1.19.2.
    *) Bugfix: a segmentation fault might occur in a worker process when
       using HTTP/2 if errors with code 400 were redirected to a proxied
       location using the "error_page" directive.
    *) Bugfix: socket leak when using HTTP/2 and subrequests in the njs
       module.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Peter Müller <peter.mueller@ipfire.org>
23 months agooci-cli: Update to version 3.7.3
Adolf Belka [Mon, 25 Apr 2022 12:40:33 +0000 (14:40 +0200)] 
oci-cli: Update to version 3.7.3

- Update from 3.4.2 to 3.7.3
- Update of rootfile
- Changelog is too large to include here ~600 lines long
   More details can be found in the CHANGELOG.rst file in the source tarball

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Acked-by: Peter Müller <peter.mueller@ipfire.org>
23 months agooci-python-sdk: Update to version 2.64.0
Adolf Belka [Mon, 25 Apr 2022 12:40:48 +0000 (14:40 +0200)] 
oci-python-sdk: Update to version 2.64.0

- Update from 2.54.0 to 2.64.0
- Update of rootfile
- Changelog
2.64.0 - 2022-04-19
     Added
* Support for the Stack Monitoring service
* Support for stack monitoring on external databases in the Database service
* Support for upgrading VM database systems in place in the Database service
* Support for viewing supported VMWare software versions when listing host shapes in the VMWare Solution service
* Support for choosing compute shapes when creating SDDCs and ESXi hosts in the VMWare Solution service
* Support for work requests on delete operations in the Vulnerability Scanning service
* Support for additional scan metadata in reports, including CVE descriptions, in the Vulnerability Scanning service
* Support for redemption codes in the Usage service
     Breaking
* Param `type` in model `DiscoveryDetails` assumes the value of `UNKNOWN_ENUM_VALUE` if it is assigned a value that is not of the allowed_values. It will not raise a `ValueError`.
2.63.0 - 2022-04-12
     Added
* Support for bringing your own IPv6 addresses in the Networking service
* Support for specifying database edition and maximum CPU core count when creating or updating an autonomous database in the Database service
* Support for enabling and disabling data collection options when creating or updating Exadata Cloud at Customer VM clusters in the Database service
      Breaking
* Support for retries by default on operations in the Identity service
* Support for retries by default on operations in the Operations Insights service
2.62.1 - 2022-04-05
     Added
* Fixed the lifecycle state values for target databases in the Data Safe service
* Support for content length and content type response headers when downloading PDFs in the Account Management service
* Support for creating Enterprise Manager-based zLinux host targets, creating alarms, and viewing top process analytics in the Operations Insights service
* Support for diagnostic reboots on VM instances in the Compute service
2.62.0 - 2022-03-29
     Added
* Support for returning the number of network ports as part of listing shapes in the Compute service
* Support for Java runtime removal and custom logs in the Java Management service
* Support for new parameters for BGP admin state and enabling/disabling BFD in the Networking service
* Support for private OKE clusters and blue-green deployments in the DevOps service
* Support for international customers to consume and launch third-party paid listings in the Marketplace service
* Support for additional fields on entities, attributes, and folders in the Data Catalog service
      Breaking
* Support for retries by default on operations in the Marketplace service
2.61.0 - 2022-03-22
     Added
* Support for getting the storage utilization of a deployment on deployment list and get operations in the GoldenGate service
* Support for virtual machines, bare metal machines, and Exadata databases with private endpoints in the Operations Insights service
* Support for setting deletion policies on database systems in the MySQL Database service
      Breaking
* Support for retries by default on operations in the Data Labeling service (data plane and control plane)
2.60.1 - 2022-03-15
     Added
* Support for Ubuntu platforms and unlimited installation keys in the Management Agent Cloud service
* Support for shielded instances in the VMWare Solution service
* Support for application resources in the Data Integration service
* Support for multi-AVM on Exadata Cloud at Customer infrastructure in the Database service
* Support for heterogeneous (VM and AVM) clusters on Exadata Cloud at Customer infrastructure in the Database service
* Support for custom maintenance schedules for AVM clusters on Exadata Cloud at Customer infrastructure in the Database service
* Support for listing vulnerabilities, vulnerability-impacted containers, and vulnerability-impacted hosts in the Vulnerability Scanning service
* Support for specifying an image count when creating or updating container scan recipes in the Vulnerability Scanning service
2.60.0 - 2022-03-08
     Added
* Support for the Sales Accelerator license option in the Content Management service
* Support for VCN hostname cluster endpoints in the Container Engine for Kubernetes service
* Support for optionally specifying an admin username and password when creating a database system during a restore operation in the MySQL Database service
* Support for automatic tablespace creation on non-autonomous and autonomous database dedicated targets in the Database Migration service
* Support for reporting excluded objects based on static exclusion rules and dynamic exclusion settings in the Database Migration service
* Support for removing, listing, and adding database objects reported by the Cloud Premigration Advisor Tool (CPAT) in the Database Migration service
* Support for migrating Oracle databases from the AWS RDS service to OCI as autonomous databases, using the AWS S3 service and DBLINK for data transfer, in the Database Migration service
* Support for querying additional fields of a resource using return clauses in the Search service
* Support for clusters and station clusters in the Roving Edge Infrastructure service
* Support for creating database systems and database homes using customer-managed keys in the Database service
      Breaking
* Support for retries enabled by default on operations in the Container Engine for Kubernetes service
* Support for retries enabled by default on operations in the Resource Manager service
* Support for retries enabled by default on operations in the Search service
2.59.0 - 2022-03-01
     Added
* Support for DRG route distribution statements to be specified with a new match type 'MATCH_ALL' for matching criteria in the Networking service
* Support for VCN route types on DRG attachments for deciding whether to import VCN CIDRs or subnet CIDRs into route rules in the Networking service
* Support for CPS offline reports in the Database service
* Support for infrastructure patching v2 features in the Database service
* Support for auto-scaling the storage of an autonomous database, as well as shrinking an autonomous database, in the Database service
* Support for managed egress via a default networking option on jobs and notebooks in the Data Science service
* Support for more types of saved search enums in the Management Dashboard service
     Breaking
* Support for retries enabled by default on some operations in the AI Vision service
2.58.0 - 2022-02-22
     Added
* Support for the Data Connectivity Management service
* Support for the AI Speech service
* Support for disabling crash recovery in the MySQL Database service
* Support for detector recipes of type "threat", new detector rule of type "rogue user", and sightings operations in the Cloud Guard service
* Support for more VM shape configurations when listing shapes in the Compute service
* Support for customer-managed encryption keys in the Analytics Cloud service
* Support for FastConnect device information in the Networking service
     Breaking
* Support for retries enabled by default on all operations in the Application Performance Monitoring control plane service
2.57.0 - 2022-02-15
     Added
* Support for the AI Vision service
* Support for the Threat Intelligence service
* Support for creation of NoSQL database tables with on-demand throughput capacity in the NoSQL Database Cloud service
* Support for tagging features in the Oracle Container Engine for Kubernetes (OKE) service
* Support for trace snapshots in the Application Performance Monitoring service
* Support for auditing and alerts in the Data Safe service
* Support for data discovery and data masking in the Data Safe service
* Support for customized subscriptions and delivery of announcements by email and SMS in the Announcements service
     Breaking
* The API `query_old` was removed from `query_client` in the Application Performance Monitoring service
2.56.0 - 2022-02-08
     Added
* Support for managing tablespaces in the Database Management service
* Support for upgrading and managing payment for subscriptions in the Account Management service
* Support for listing fast launch job configurations in the Data Science service
     Breaking changes
* Support for retries enabled by default on all operations in the Application Performance Monitoring service
* The type for the `bill_to_address` parameter was changed from `Address` to `BillToAddress` in the invoice model of the Account Management service
* `payment_method` was made a required property of the `payment_detail` model of the Account Management service
2.55.1 - 2022-02-01
     Added
* Support for calling Oracle Cloud Infrastructure services in the ap-dcc-canberra-1 region
* Support for the Console Dashboard service
* Support for capacity reservation in the Container Engine for Kubernetes service
* Support for tagging in the Container Engine for Kubernetes service
* Support for fetching listings by image OCID in the Marketplace service
* Support for underscores and hyphens in project resource names in the DevOps service
* Support for cross-region cloning in the Database service
2.55.0 - 2022-01-25
     Added
* Support for OneSubscription services
* Support for specifying if a run or application is streaming or batch in the Data Flow service
* Support for updating the Instance Configuration of an Instance Pool within a Cluster Network in the Compute Management service
* Updated documentation for Cross Region ADG feature for Autonomous Database in the Database service
     Breaking
* Support for retries enabled by default on all operations in the Object Storage service
2.54.1 - 2022-01-18
     Added
* Support for calling Oracle Cloud Infrastructure services in the me-dcc-muscat-1 region
* Support for the Visual Builder service
* Support for cross-region replication of volume groups in the Block Storage service
* Support for boot volume encryption in the Container Engine for Kubernetes service
* Support for adding metadata to records when creating and updating records in the Data Labeling service
* Support for global export formats in snapshot datasets in the Data Labeling service
* Support for adding labeling instructions to datasets in the Data Labeling service
* Support for updating autonomous dataguard associations for autonomous container databases in the Database service
* Support for setting up automatic failover when creating autonomous container databases in the Database service
* Support for setting the RECO storage size when updating a database system in the Database service
* Support for reconnecting refreshable clones to source for autonomous databases on shared infrastructure in the Database service
* Support for checking if an autonomous database on shared infrastructure can be reconnected to source, in the Database service

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Acked-by: Peter Müller <peter.mueller@ipfire.org>
23 months agonfs: Update to version 2.6.1
Adolf Belka [Mon, 25 Apr 2022 12:39:59 +0000 (14:39 +0200)] 
nfs: Update to version 2.6.1

- Update from version 2.5.3 to 2.6.1
- Update of rootfile not required
- Changelog is not available in the source tarball or on the website. Follwoing list of
   changes obtained from git shortlog listing
    Release: 2.6.1 nfs-utils-2-6-1
mount: removed unused lable
tools/rpcgen: fix build on macos arm64 (stat64 issue)
mount: Remove NFS v2 support from mount.nfs
nfs.man: Remove references to NFS v2 from the man pages
nfsd: Remove the ability to enable NFS v2.
mount: don't bind a socket needlessly.
Add --disable-sbin-override for when /sbin is a symlink
mountstats: division by zero error on new mount when...
mountd: only do NFSv4 logging on supported kernels.
Move version.h into a common include directory
install-dep: Use command -v instead of which
nfs.man: adding new mount option max_connect
cacheio.c:216:21: warning: unused variable 'stb' [...
gssd: fix crash in debug message.
systemd generators: Install depending on location for...
systemd/Makefile: Drop exlicit setting of unit_dir
nfs-utils: add install-dep for installing all dependencies
nfs-utils: Fix mem leak in mountd
nfs-utils: Fix mem leaks in krb5_util
nfs-utils: Fix mem leaks in gssd
nfs-utils: Fix potential memory leaks in idmap
nfsdcltrack: Use uint64_t instead of time_t
systemd: Fix non-default statedir paths.
nfsdcltrack/nfsdcltrack.c: Fix printf format
nfsdcltrack/sqlite: Fix printf format
mount.nfs: Fix the sloppy option processing
    Release: 2.5.4
gssd: Cleaned up debug messages
mount.nfs: insert 'sloppy' at beginning of the options
nfs(5): Correct the spelling of "kernel_source"
nfs(5): Fix missing mentions of "rdma6" netid
gssd: add timeout for upcall threads
gssd: deal with failed thread creation
configure: check for rpc/rpc.h presence
README: update git repository URL
Move declaration of etab and rmtab into libraries
Remove 'force' arg from cache_flush()
Fix NFSv4 export of tmpfs filesystems
gssd: use mutex to protect decrement of refcount
nfs-utils: Enable the retrieval of raw config settings...
nfs-utils: Factor out common structure cleanup calls
Replace all /var/run with /run
Fix `statx()` emulation breaking exports
mountd/exports: Fix typo in the man page
NFS server should enable RDMA by default
mountd/exportd: only log confirmed clients, and poll...
exportfs: fix unexporting of '/'
nfsdclnts: Ignore SIGPIPE signal
mountd: add logging of NFSv4 clients attaching and...
mountd: make default ttl settable by option
mountd: add --cache-use-ipaddr option to force use_ipaddr
mountd: add logging for authentication results for...
mountd/exports: update man page
mountd: Don't proactively add export info when fh info...
mountd: reject unknown client IP when !use_ipaddr.
gssd: Add options to rpc.gssd to allow for the use...
exportd: server-side gid management

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Peter Müller <peter.mueller@ipfire.org>
23 months agoCore Update 168: Ship changed rules.pl
Peter Müller [Fri, 29 Apr 2022 19:48:26 +0000 (19:48 +0000)] 
Core Update 168: Ship changed rules.pl

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
23 months agorules.pl: Fix automatic ipset sets cleanup.
Stefan Schantl [Mon, 25 Apr 2022 19:04:53 +0000 (21:04 +0200)] 
rules.pl: Fix automatic ipset sets cleanup.

The array of used/loaded ipsets needs to be reloaded before
the cleanup can be started to also handle sets which are loaded during
runtime.

Signed-off-by: Stefan Schantl <stefan.schantl@ipfire.org>
Acked-by: Peter Müller <peter.mueller@ipfire.org>
23 months agoCore Update 168: Ship libinih
Peter Müller [Fri, 29 Apr 2022 19:47:31 +0000 (19:47 +0000)] 
Core Update 168: Ship libinih

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
23 months agolibinih: Update to version r55
Adolf Belka [Wed, 27 Apr 2022 17:17:42 +0000 (19:17 +0200)] 
libinih: Update to version r55

- Update from version r53 to r55
- Update of rootfile not required
- Changelog
   inih version 55
     Added "version" to meson.build config: #135 (but bumped up to 55 in a subsequent
      commit, for this release).
   inih version 54
     Mainly #134, adding the visibility symbols to the Meson build config, but also other
      small tweaks to tests and so on.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Peter Müller <peter.mueller@ipfire.org>